Génocide à Ghaza : La France interdit à huit entreprises sionistes de participer à un salon sur la sécurité à Paris    Sûreté nationale Badaoui reçoit une délégation d'Interpol    « La République du Zimbabwe est un partenaire fiable pour l'Algérie »    Les habitants d'Aït Bouzid, commune de Tala Hamza, sollicitent l'intervention du président de la République    Le ministre de l'Industrie inspecte la 2e ligne de production de la cimenterie de Timegtène    Installation du nouveau directeur des impôts    Des colons continuent de clôturer des milliers de dunams de terre    6 000 amputations dans l'enclave    Sahara occidental : Le Président sahraoui participe aux célébrations du 50e anniversaire de l'indépendance de l'Angola    Sélection algérienne : Tougaï forfait face au Zimbabwe et à l'Arabie Saoudite    Y a-t-il un dysfonctionnements profonds ou fragilité du corps arbitral ?    Le CMDA.World accueillera la championne du Monde et Olympique, l'Algérienne Kaylia Nemour    Un cinquantenaire découvert pendu à Ouled Yaiche    Association El Amel des diabétiques de Relizane Prévenir le diabète mieux que le guérir    Arrestation d'un individu ayant diffusé une vidéo portant atteinte à l'image des services de sécurité    L'Algérie, partenaire clé dans les efforts internationaux de lutte    La valeur travail n'est pas une norme transhistorique mais inhérente au capitalisme    Un livre de 1658 est rendu au Brésil    Programme TV du 4 novembre 2025 : Coupes et Championnats – Heures et chaînes    Programme TV du samedi 25 octobre 2025 : Ligue 1, Bundesliga, CAF et championnats étrangers – Heures et chaînes    Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



SECURITE INFORMATIQUE
Le hacking
Publié dans Le Soir d'Algérie le 14 - 02 - 2005

e mot hacker pourrait se traduire par pirate informatique ou criminel informatique, mais la r�alit� entourant ce terme est beaucoup plus complexe que le simple aspect du piratage ou de la criminalit� informatique.
Les hackers ont une histoire commune, une �thique, une pratique, des modes d'�changes, une litt�rature, etc. Un hacker est quelqu'un qui a une longue exp�rience dans l'informatique. Il ne faut surtout pas confondre hacker et crasheur ou encore newbies ! Ce n'est pas du tout la m�me chose. Le crasher va d�truire un site, formater un disque dur… mais il utilise des logiciels qu'il a t�l�charg�s et il frime parce qu'il a des programmes dangereux. Mais ces programmes, ce n'est pas lui qui les a faits ! Ce sont ces crasheurs qui donnent une mauvaise image du net. Il y a tout d'abord les pirates qui hackent par simple d�fi intellectuel — il faut avouer que percer des protections con�ues par des ing�nieurs hautement dipl�m�s arm�s de b�tes de course est assez grisant. Ils ne d�truisent aucune donn�e et laissent le plus souvent un message au webmaster pour expliquer comment parer aux intrusions. Deuxi�mement, il y a ceux qui hackent pour une cause. Certains d�truisent les sites p�dophiles et racistes, les sites des multinationales ou des m�dias. Ils se d�clarent tant�t anarchistes, nihilistes ou le plus souvent cyberpunk. Mais ils militent tous pour les causes justes que sont la libert� et l'�galit�. C'est un nouveau type de hacker ; on les appelle les hacktivistes. Un hackeur utilise diff�rentes m�thodes pour atteindre son but et parfois est oblig� de passer par toutes les m�thodes en respectant en g�n�ral l'ordre suivant :
Le "social engineering"
Le social engineering est plus simplement l'art du cam�l�on, celui de l'usurpation de l'identit� d'autrui afin d'acc�der � des informations dites confidentielles. Il se fera passer pour l'administrateur ou quelqu'un de la s�curit� du r�seau en utilisant un pseudonyme du type admin.r�seau. Envoyant un email pour avoir acc�s au mot de passe de sa victime. Voici un exemple d'email : "Ch�re abonn�e, cher abonn�, Suite � diverses attaques informatiques, vous avez peut-�tre pu remarquer la saturation de notre site ce 3/4/2001. Nous craignons fort que des pirates aient subtilis� la base de registres des mots de passe. Fort heureusement, ces mots de passe sont crypt�s ; mais pour plus de s�curit�, nous vous invitons � bien vouloir changer de mot de passe. Votre ancien mot de passe Votre nouveau mot de passe Confirmation du nouveau mot de passe Nous sommes � votre disposition pour tout renseignement compl�mentaire, etc." Si vous voulez conna�tre le mot de passe de quelqu'un ayant une bo�te aux lettres sur Internet (caramail, yahoo, hotmail…) et que vous connaissez bien cette personne, essayez d'entrer dans sa bo�te aux lettres avec un mot de passe bidon. On vous enverra alors sur une page vous demandant si vous avez perdu votre mot de passe. R�pondez oui puis r�pondez aux diverses questions concernant la victime. Par exemple, sur yahoo, il suffit de conna�tre la date de naissance, le code postal et le pays de la personne pour pouvoir conna�tre son mot de passe.
Trouver une faille dans le syst�me
A l'aide de ce qu'on appelle un cheval de Troie qui permet l'ouverture du port d'un ordinateur et permettre au hacker de se connecter � ce dernier. La "Brute Force" Terme utilis� par les hackers pour d�signer la force brute. Qu'est-ce que �a veut dire en clair ? Le hacker n'ayant pas trouv� de faille dans le syst�me va tout de m�me essayer d'y p�n�trer mais en utilisant des scanners, g�n�rateurs de mots de passe, d�crypteurs ou en utilisant une liste de mots de passe � partir d'un fichier dictionnaire.
Ne pas se faire rep�rer
Le spoofing, l'art de ne pas se faire rep�rer, est la technique la plus dure � acqu�rir. Quelle que soit la m�thode que vous utilisez, sachez qu'il y aura toujours moyen de vous retracer. La seule m�thode qui est s�re, c'est le phreaking, qui consiste � �tablir sa connexion � partir d'un autre poste t�l�phonique que le sien.
Les diff�rents types de pirates
En r�alit�, il existe de nombreux types d'"attaquants" cat�goris�s selon leur exp�rience et selon leurs motivations : Les white hat hackers, hacker au sens noble du terme, dont le but est d'aider � l'am�lioration des syst�mes et technologies informatiques, sont g�n�ralement � l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Les black hat hackers, plus couramment appel�s pirates (ou appel�s �galement crackers par extension du terme), c'est-�-dire des personnes s'introduisant dans les syst�mes informatiques dans un but nuisible. Les Script Kiddies (gamins du script, parfois �galement surnomm�s crashers, lamers ou encore packet monkeys, soit les singes des paquets r�seau) sont de jeunes utilisateurs du r�seau utilisant des programmes trouv�s sur Internet, g�n�ralement de fa�on maladroite, pour vandaliser des syst�mes informatiques afin de s'amuser. Les phreakers sont des pirates s'int�ressant au r�seau t�l�phonique commut� (RTC) afin de t�l�phoner gratuitement gr�ce � des circuits �lectroniques connect�s � la ligne t�l�phonique dans le but d'en falsifier le fonctionnement. On appelle ainsi "phreaking" le piratage de ligne t�l�phonique. Les carders s'attaquent principalement aux syst�mes de cartes � puce (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles. Le terme carding d�signe le piratage de cartes � puce. Les crackers sont des personnes dont le but est de cr�er des outils logiciels permettant d'attaquer des syst�mes informatiques ou de casser les protections contre la copie des logiciels payants. Un "crack" est ainsi un programme cr�� ex�cutable charg� de modifier (patcher) le logiciel original afin d'en supprimer les protections. Les hacktivistes (contraction de hackers et activistes que l'on peut traduire en cybermilitant ou cyberr�sistant), sont des hackers dont la motivation est principalement id�ologique. Dans la r�alit�, ce type de distinction n'est bien �videmment pas aussi nette, dans la mesure o� certains (white hat) hackers ont parfois �t� crackers (black hat hackers) auparavant et parfois inversement.


Cliquez ici pour lire l'article depuis sa source.